mercoledì 24 ottobre 2012

Crittologia - Secret Key Algorithm


La crittografia è molto vasto e una storia interessante. Nella storia, la crittografia è stata usata dai diplomatici, amanti e militari, tra cui militari giocato il ruolo più importante nello sviluppo di nuove tecniche di crittografia e la decrittografia e anche migliorare le tecniche esistenti. Crittografia tradizionale utilizzato tecniche di recepimento e di sostituzione con i tasti molto lunghi utilizzati per decifrare le informazioni. La crittografia tradizionale e il modello decrittazione incluso il testo da cifrare, una chiave di crittografia e una chiave di decifratura. Il messaggio di essere crittografato è stato trasformato da una funzione che è stata parametrizzata da una chiave. L'uscita di cifratura dei dati era noto come testo cifrato, che è stato poi trasferito / trasmessa in qualche modo. All'altra estremità, il destinatario previsto potrebbe decifrare le informazioni (testo cifrato) utilizzando la chiave di decifratura e l'informazione originale è stato recuperato dal testo cifrato. Ci sono stati molti metodi utilizzati per crittografare e decrittografare i dati, ma la parte più importante dei quali è la chiave. Il progetto chiave era un grosso problema.

Tradizionalmente la crittografia e la decrittografia erano algoritmi invocati chiavi molto lunghe per la loro sicurezza. Al giorno d'oggi l'algoritmo di crittografia è fatta così complesso che, anche se qualcuno riesce a raccogliere grandi quantità di dati (testo cifrato / cifrato), egli non sarà in grado di usarlo, e non essere neppure in grado di comprendere qualsiasi cosa, da lo stesso.

Il recepimento e le sostituzioni vengono attuati con circuiti semplici, che utilizzano permutazioni di linee di ingresso e di generare un output alterato, questo dispositivo è noto come P-box. Questo P-box viene utilizzato per effettuare una trasposizione su un ingresso 8-bit (o più). Prendiamo un esempio: se abbiamo 8-bit di ingresso: 01234567, il P-box è configurato in modo tale che, se questi 8 bit sono imputate al P-box, l'output che otterremo è 25764031. In parole semplici, i bit vengono modificati per la posizione. Così, una P-box viene utilizzato per eseguire qualsiasi trasposizione in quasi nessun tempo.

La successiva sostituzione cioè cosa viene eseguita da un dispositivo chiamato S-box, per esempio, se si prende una semplice S-box, che consiste in un decodificatore 3 a 8 bit in ingresso, un codificatore P-box e 8-3 al uscita cioè se entriamo a 3-bit testo in ingresso, a 3-bit testo cifrato sarà ricevuto come uscita. Il 3-8 decodificatore trasformerà 3-bit dei dati a 8 bit di dati e questi dati verranno trasformati internamente, il 3-bit di ingresso seleziona uno degli 8 linee esistenti dal primo stadio e imposta a 1, tutte le altre linee sono 0. Poi questi dati inviati saranno codificati in 3-bit di dati utilizzando 8-3 encoder bit. Il dispositivo utilizzato per il recepimento delle 8-bit di dati è una P-box, il lavoro, di cui abbiamo appena discusso nella parte superiore. La terza fase in S-box codifica per la linea di ingresso che è stata selezionata da P-box in binario nuovo. Pertanto, se un numero ottale è stato selezionato ad esempio 01234567 come ingresso, allora la sequenza di uscita sarà 34621705, dove 0 è sostituita da 3, 1 da 4 e così via. Così, utilizzando il cablaggio appropriato di P-box all'interno della S-box, ogni sostituzione può essere realizzato.

Questo metodo sembra essere molto semplice e impotente a prima vista, ma se un'appropriata combinazione di questi elementi di base, in cascata in modo corretto dà un cifratura molto potente e il meccanismo di decrittazione. Ad esempio si consideri che vogliamo criptare i dati a 12 bit, quindi 12 linee di ingresso sono recepite dagli prima fase, poi 4 S-box, come seconda fase, che verrà associato il numero 12 bit su un altro numero a 12 bit con l'aiuto di 4 3 -bit scatole di sostituzione. Poi P-box viene usato come fase successiva a recepire i dati. Questa disposizione specifica è utilizzato per creare un "Cipher prodotto" box, che unisce P-box e S-box accordi. Se si aggiunge un numero sufficientemente elevato di fasi del cifrario a prodotto, l'uscita può essere fatto per essere una funzione estremamente complicato dell'ingresso.

Nessun commento:

Posta un commento